Vous êtes sur la page 1sur 29

Système d’exploitation 2 (Unix User)

Chapitre 4 : Permissions et droits d’accès

Par : Yness Boukhris


2013-2014

Licence Creative Commons 1


Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative
Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes
Conditions 3.0 France.
Licence
Ce(tte) œuvre (y compris ses illustrations, sauf mention explicite) est mise à disposition selon les
termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans
les Mêmes Conditions 3.0 France.

Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nc-sa/3.0/fr/ ou


écrivez à :
Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.

Vous êtes libre de :

 partager — reproduire, distribuer et communiquer cette œuvre

 remixer — adapter l’œuvre

 Selon les conditions suivantes :

 Attribution — Vous devez clairement indiquer que ce document, ou tout document dérivé de
celui, est (issu de) l’œuvre originale de Noël Macé (noelmace.com) (sans suggérer qu'il vous
approuve, vous ou votre utilisation de l’œuvre, à moins d'en demander expressément la
permission).

 Pas d’Utilisation Commerciale — Vous n’avez pas le droit d’utiliser cette œuvre à des fins
commerciales (ie. l'intention première ou l'objectif d'obtenir un avantage commercial ou une 2
Objectifs

 Exploiter les notions de modification des droits d’accès pour


assurer la sécurité des fichiers et des répertoires.

 Savoir changer le mode de création de fichiers et de


répertoires par défaut: umask.

3
Prérequis

4
Motivation

 Unix est un système multi utilisateur, Il permet ainsi un


accès aux ressources par une multitude d’utilisateurs.

 Puisque le fichier est l'unité élémentaire de stockage de


l'information, il faudrait bien penser à un moyen pour
sécuriser nos données des utilisateurs malveillants,

5
2014 -Yness Boukhris
Qu’est ce que c’est que les Permissions ?

Les permissions UNIX constituent un système simple de


définition des droits d'accès aux ressources, représentées par
des fichiers disponibles sur un système informatique,

6
2014 -Yness Boukhris
Les droits d’accès

7
2014 -Yness Boukhris
Notion Utilisateur

 Toute entité (personne physique ou programme particulier)


devant interagir avec un système UNIX est authentifié sur
cet ordinateur par un login et un mot de passe,

 Les mots de passe sous linux sont obligatoires,

8
2014 -Yness Boukhris
Notion Utilisateur (…)

 Tout utilisateur appartient à un groupe.

 Chaque utilisateur est identifié par un numéro unique UID


(User identifier), de même chaque groupe est identifié par
un numéro unique GID (Group identifier).

 Vous pouvez voir votre UID et GID en affichant le contenu


du fichier /etc/passwd

9
2014 -Yness Boukhris
Notion Utilisateur (…)

Types d’utilisateurs

 L’administrateur
Appelé aussi le root, il possède le contrôle total sur le système.

 Les utilisateurs applicatifs


Leur principal intérêt est de faciliter la gestion des droits d'accès des
applications et des démons. (exemple: un compte nommé mail)

 Les simples utilisateurs


Ce sont des comptes permettant aux utilisateurs de se connecter et
d'utiliser les ressources de la machine.

10
2014 -Yness Boukhris
Notion Utilisateur (…)

Types d’utilisateurs

 Pour passer du mode simple utilisateur sous CentOS vous tapez la


commande :

Su - ou su

Sous débian c’est la commande :

Sudo su ou sudo –s

Pour revenir en mode simple utilisateur tapez exit

11
2014 -Yness Boukhris
Interprétation des permissions d’accès

Il existe 3 types d’autorisations. L’interprétation de ces droits d’accès


diffère entre les fichier et les répertoires, Le tableau si dessous décrit l’effet
des droits sur ces entités :
Permission Fichier Répertoire
r Droit de lire Droit d’afficher le contenu du répertoire

w Droit d’écrire Droit de supprimer, déplacer, renommer


le contenu
x Droit d’exécuter Droit d’accès au répertoire

- Aucun droits Aucun droits

12
2014 -Yness Boukhris
Interprétation des permissions d’accès (…)

Cet ensemble de 3 droits sur 3 entités se représente


généralement de la façon suivante : on écrit côte à côte les
droits r, w puis x respectivement pour le propriétaire (u), le
groupe (g) et les autres utilisateurs (o).

13
2014 -Yness Boukhris
Interprétation des permissions d’accès (…)

Comme nous le voyons sur l'image ci-dessus, le bloc de permissions se


divise en quatre éléments.

 Type : Le premier caractère du bloc de permissions indique le type du


fichier : - pour un fichier normal, d pour un répertoire.

 Propriétaire: L’utilisateur qui a créé le fichier

 Groupe: Le groupe auquel appartient le propriétaire

 Autre: Les utilisateurs différents du propriétaire et qui n’appartiennent


pas au groupe

14
2014 -Yness Boukhris
Interprétation des permissions (…)

Nous pouvant examiner les droits d'accès d’un fichier grâce


à l'option -l de ls. Dans cet exemple, nous voyons les
permissions standard d'un répertoire et de deux fichiers :

15
2014 -Yness Boukhris
Interprétation des permissions d’accès (…)

3 types d’utilisateurs : 3 types d’autorisations :

 U : utilisateur Propriétaire  R (read) : permission de lire

 G : groupe propriétaire  W (write) : permission d’écrire

 O : (others) : autres.  X(execute) : permission


d’exécuter

16
2014 -Yness Boukhris
Changement des droits

17
2014 -Yness Boukhris
Modification des permissions

Il existe 4 commandes liées aux droits d'accès :

 chmod (change mode), la plus utile, qui modifie les permissions


 chgrp (change group) qui modifie le groupe d'un fichier ou répertoire
 chown (change owner) qui modifie le propriétaire d'un fichier ou
répertoire
 umask, qui définit les protections par défaut

Les commandes chgrp et chown servent surtout à l'administrateur du


système, donc nous ne les examinerons pas ici.

18
2014 -Yness Boukhris
Modification des permissions (…)

 La commande chmod permet de modifier les droits d'accès d'un fichier


(ou répertoire).

 Pour pouvoir l'utiliser sur un fichier ou un répertoire, il faut en être le


propriétaire ou être l’administrateur.

Syntaxe

chmod utilisateur opération droit d'accès fichier


u propriétaire (user) +ajout d'un droit r droit en lecture
g groupe (group) -suppression d'un droit w droit en écriture
o les autres (other) =attribution direct x

19
2014 -Yness Boukhris
Modification des permissions (…)

Méthode littérale

Exemple vous voulez donner un droit en écriture pour le groupe du fichier


mon-fichier
chmod g+w mon-fichier

Pour supprimer le droit d'accès du répertoire mon-répertoire aux autres


utilisateurs (autres que propriétaire et utilisateurs du groupe)
chmod o-x mon-repertoire

En tapant chmod u+x,g-w mon-fichier Vous ajoutez le droit en exécution


pour le propriétaire, et enlevez le droit en écriture pour le groupe du
fichier.

20
2014 -Yness Boukhris
Modification des permissions (…)

Méthode littérale

On l'utilise généralement pour ajouter ou retirer des permissions par


rapport à la normale (-rw-r--r-- pour un fichier, drwxr-xr-x pour un
répertoire).

21
2014 -Yness Boukhris
Modification des permissions (…)

Méthode numérique ou octale

Une autre manière de représenter ces droits est sous forme binaire grâce
à une clef numérique fondée sur la correspondance entre un nombre
décimal et son expression binaire :

22
2014 -Yness Boukhris
Modification des permissions (…)

Méthode numérique ou octale

Une astuce permet d'associer rapidement une valeur décimale à la


séquence de droits souhaitée. Il suffit d'attribuer les valeurs suivantes pour
chaque type de droit :

• lecture (r) correspond à 4


• écriture (w) correspond à 2
• exécution (x) correspond à 1

Exemple :

777 donne 111 111 111 soit r w x r w x r w x


605 donne 110 000 101 soit r w - - - - r - x
644 donne 110 100 100 soit r w - r - - r - -
6 4 4
23
2014 -Yness Boukhris
Modification des permissions par défaut

 Quand vous créer un fichier, par exemple avec la commande touch, ce


fichier par défaut possède certains droits.

 Les permissions maximales :


- pour un fichier sont 666 (- rw- rw- rw-)
- pour un répertoire sont 777 (d rwx rwx rwx)

 Vous pouvez faire en sorte de changer ces paramètres par défaut


grâce a umask.

24
2014 -Yness Boukhris
Modification des permissions par défaut (…)

 La commande umask permet de définir les droits par défaut d'un


fichier ou répertoire à sa création. Autrement dit elle indique les droits
qu'il faut retirer lors de leur création.

 On retrouve la valeur de son umask, simplement en tapant la


commande umask dans un terminal. Pour la modifier, il suffit d'exécuter
cette commande suivie de la valeur de umask,

25
2014 -Yness Boukhris
Modification des permissions par défaut (…)

Exemple

umask 002
 Avec cet exemple de mask positionné à 002, les fichiers créés auront par
défaut les droits rw-rw-r--, cela s'explique avec l’algèbre booléen:

 Quand on crée un fichier, les droits de celui-ci sont 666 (soit rw-rw-rw) + le
complément du masque (NON masque)

Si on note ça en bit, cela fait :

110 110 110 pour les rw-rw-rw-


111 111 101 le complément du masque de 002 : masque (000 000 010)
------------------
110 110 100 pour 666 et Non masque (résultat ou logique)

rw- rw- r--


26
2014 -Yness Boukhris
Modification des permissions par défaut (…)

Pour un répertoire :

 Si vous tapez umask 022, vous partez des droits maximum 777 et
vous retranchez 022, on obtient donc 755

 Par défaut les répertoire auront comme droit 755 (- rwx r-x r-x).

 Si vous tapez umask 244, vous partez des droits maximum 777 et vous
retranchez 244, on obtient donc 533

 Par défaut les répertoire auront comme droit 533 (- r-x -wx -wx).

 umask n'est utilisatable que si on est propriétaire du fichier.

27
2014 -Yness Boukhris
Références

28
2014 -Yness Boukhris
[1] : Préparation à la certification LPIC1 : Linux - Sébastien Rohaut
[2] : Cours Système d’exploitation 2 – Samir Cherif

29
2014 -Yness Boukhris

Vous aimerez peut-être aussi